기술 세미나 회고

[원티드] 정보보안 챌린지

xudegloss 2024. 1. 2. 22:14

 

목차

  • 정보보안 기본 원칙
  • 네트워크 및 어플리케이션 접근 제어 차이
  • 데이터 손실 방지, 개인정보 가명화

나는 정보보안에 대한 지식이 많이 없다.

그래서 인턴 생활동안 다뤄봤던 NAC, GPI를 정보보안 개념과 엮어서 정리해보도록 하자.

  • NAC : 네트워크 기반 접근 제어
  • GPI : 보안 컴플라이언스 이행 유도 (직원들이 준수해야 하는 규정 반복적으로 학습시키고, 이행 여부 점검 진행, 공공기관에서는 점검 결과로 인사 평가에 적용하기도 함.)

 

정보보안 기본 원칙

암호

  • 패스워드 기반
  • 2가지 이상의 인증을 사용하는 멀티팩터 인증 기술 
  • 예) NAC 5.0에서는 패스워드에 SMS로 2차 인증을 하거나, 구글 OTP를 이용하여 2차 인증을 진행한다. (One Time Password, 일회용 비밀번호)
  • 예) ZTNA 6.0에서는 생체 인증까지 포함한다. (다만, 생체 인증이 가능한 단말만 사용 가능)

 

인증

  • 접근 제어 기술 (Access-Control)
  • 예) NAC 5.0에서는 사용자 인증을 통하여 구체적인 사용자 정보를 얻어서, 이를 기반으로 접근 제어를 한다. (에이전트가 있어야 사용자 인증이 가능하기 때문에, 많은 정보로 정책을 세워서 제어 및 차단 가능하다.)

 

정보보안 업무는 제어 (기술부, 기술 지원 등) 및 운영 (보안 관제, 악성 코드 분석 등)로 나눠진다.

요즘은 신규 기술이 추가되는 분위기이다. (머신러닝, AI, 데이터 분석 등)

 

정보보안 3요소 (CIA)

  • 기밀성 (비밀성)
  • 가용성 (사용성) : 필요 시에만 사용
  • 무결성 : 변경되지 않음

 

접근 제어 요소

  • 식별
  • AAA (인증, 계정, 권한) 
  • 예) NAC 네트워크 센서도 AAA 기반으로 운영된다. 

 

보안 객체

  • 시스템 (서버, DB 등)
  • 네트워크
  • 네트워크 장비

 

ISMS-P (인증 기준)

  • 관리, 운영, 점검, 개선에 대한 전반적인 내용, 인증 기준

 

The Cyber Security Framework

  • GDPR + 8가지 권리 (일반 데이터 보호 규정, General Data Protection Regulation)
  • 목표) 개인정보보호법에 모두 반영 목표

 

보안 시스템

  • 네트워크 보안 (F/W (IP, Port 허용 여부 결정), IPS, IDS, NAC 등)
  • 서버 보안 시스템
  • DB 접근 제어
  • DB 암호화
  • 악성 코드 대응 (PMS, 백신 등)

 

네트워크 및 어플리케이션 접근 제어 차이

Layerd Security

 

  • 네트워크 접근 제어 : 사람 근처에 접근, 네트워크 접근 시점에 접근 제어 장비 설치
  • 어플리케이션 접근 제어 : 데이터 근처에 접근, 사용자 / 디바이스 인증, 권한 통하여 어플리케이션 보호 (어플리케이션 사용 제어)
  • 예) 2단계 인증 및 다중 제어, 권한 기반 제어, IP 기반 제어, 시간 기반 제어
  • 예) NAC 5.0에서 시간 기반으로 권한 객체 생성 가능하다. (시간, 네트워크, 서비스)
  • 예) NAC 5.0에서 IP 기반 제어 가능하다. (IP 충돌 보호 - 지정된 MAC만 해당 IP 사용할 수 있도록 설정, IP 차단 등)
  • 네트워크 접근 제어와 어플리케이션 접근 제어 모두 정책을 효율적으로 이용 가능하다.

 

  • Access Control 모델 : DAC, MAC, RBAC, ABAC
Access Control 모델 특징
DAC 임의적, 사용자가 해당 자원에 대한 제어
MAC 강제적, 보안 정책에 따라 시스템이나 파일에 대한 액세스 제어
RBAC 사용자 역할 기반
ABAC 속성 기반

 

  • 예) DAC는 기술 블로그에 나만 글을 쓸 수 있다는 점, 구글 스프레드 시트에 내가 초대한 사람들만 접근 권한이 있다는 점, 회사 구글 드라이브에 이미지 전달 시 파트너사 엔지니어들은 접근 권한 없다는 점, 리눅스에서 파일 권한 줄 수 있다는 점 등이 있다.
  • 예) MAC는 NAC 5.0 정책과 권한 객체에 의하여 네트워크 센서가 관리하고 있는 대역, 본인 대역 또는 아예 차단 등 엑세스 제어 가능하다. 그리고 네트워크 공유 폴더 제어도 가능하다. (특정 폴더나 파일에 대한 엑세스 제어)
  • 예) 사용자가 파일에 접근하기 위하여 권한에 대하여 알고 있어야 한다. (속성 기반, 더 세밀한 접근 제어 가능)
  • 예) NAC 5.0에서 역할 굉장히 많았었다. 슈퍼 관리자부터 어떤 사용자는 특정 부분만 확인할 수 있도록 제어 가능하다.

'기술 세미나 회고' 카테고리의 다른 글

[원티드] 정보보안 챌린지 사전 과제  (1) 2024.01.03